331-999-0071

Iranska influensoperationer - IRGC, MOIS, Basij gemensam kampanj

För ett dussin år sedan flyttade Treadstone 71 motståndare från strikt cyberjihadistisk aktivitet till att inkludera Iran. Vi spårade rörelser från de tidigaste hackgrupperna efter deras aktiviteter från lågnivåavvikelser till att återanvända Stuxnet för att bli en erkänd global makt inom cyber- och inflytandeoperationer. Treadstone 71 är specialiserat på övervakning av iranska cyber- och inflytandeoperationer, forskningshackgrupper och regelbundet publicerar information och underrättelse om deras aktiviteter. Många inlägg beskriver den islamiska revolutionära vaktkåren (IRGC) och ministeriet för underrättelse och säkerhet (MOIS) cyberaktiviteter, organisationsstrukturer, interna rekryteringsmetoder, utbildningsaktiviteter, cyberkonferenser, information om skadlig programvara och hotaktörer och deras kapacitet. Vi söker kontinuerligt mönster och trender inom dessa mönster. Vi undersöker motståndstendenser i onlineforum, bloggar och sociala mediasidor. Inför det amerikanska presidentvalet 2020 fokuserade vi på sociala medier och letade efter möjlig infiltration som skulle påverka väljarna. Inför det amerikanska presidentvalet 2020 fokuserade vi på sociala medier och att söka möjliga inflytandeoperationer som kan påverka väljarna. I juli i år stötte vi på mycket ovanliga toppar i sociala medier som vid första anblicken verkade slumpmässiga. En närmare titt ledde oss i en riktning som vi inte förväntade oss. Som med många ansträngningar för strategisk intelligensanalys är insamlade data beviset för resultaten. Resultaten här ledde oss ner på en väg som vi inte förväntade oss.

kampanjspecs.jpg

Kampanjkärnanvändare

Minst fyra konton spelade en viktig roll för att hantera kampanjen för att säkerställa hashtaggen i Iran. Minst nio andra konton som tillhör IRGC Cyber ​​Units ansvarade för att hantera och utöka kampanjen i olika sociala miljöer. (Figur 1 i rapporten)

De sistnämnda, de flesta med hög anhängare, skildrade sig själva som "monarkister", "reformister" eller "regimförändringsförespråkare" i olika sociala miljöer medan de twittrade innehåll för att passa beskrivningen, och spelade en seriös roll under den givna personan när det gäller att mobilisera och kampanj mot MEK.

Ett viktigt inslag i dessa konton är unga kvinnors personligheter som döljer sig medan de lockar och lockar intet ont anande användare för meddelandexpansion och potentiellt samarbete. 

RGCU inledde den primära kampanjen den 17 juli kl. 16:59 CEST, omedelbart efter anförandet av Maryam Rajavi, som inledde processen med publikinvolvering, kontomobilisering och hashtagupprepning. Den samordnade lanseringen hjälpte till att skapa identifierbara Twitter-trender. RGCU utökade kampanjen genom att distribuera och publicera inflytelserika kärnmedlemmars tweets och innehåll. Återpubliceringen utlöste tusentals robotar och falska konton med låg anhängare som tillhör Basij Cyber ​​Units.

Inuti rapporten

Med inträde av influenser (figur 3 i rapporten) gick kampanjen in i nästa operationsfas. Innehållet och tweetsna distribuerades och publicerades av de inflytelserika IRGC-cyberenheterna. Berättelsen mellan dessa användare avslöjar deras roll i att marknadsföra kampanjen och personas syfte.

Tusentals robotar och falska konton med lågt anslag som tillhör Basij Cyber ​​Units har allmänt ompublicerat och retweetade tweets publicerade av influencers och retweetat och marknadsfört inläggen av andra konton som hade använt den givna hashtaggen.

Denna kampanj fortsatte under 60.6 timmar av IRGC Intelligence Cyber ​​Units med tusentals lågbetalda Basij-konton som liknar en Dunbar Antal koncentriska tillitskretsar i hela landet (Figur 4 i rapporten).

Kampanjöversikt och analys baserad på tillgängliga data och forskning:

  • IRGC avsåg att påverka och drunknade spridningen av MEK: s meddelanden i hela Iran via sociala medier genom att skapa en flod av negativa meddelanden med propaganda.
  • Genom att använda tweets, nämner och retweets ringer IRGC-proxygrupper ut för att sprida meddelandet bortom proxyservrar till intet ont anande Twitter-användare
  • Kampanjen använde en serie bots för att skapa surr och öka användningen.
  • Anonym kommunikation inträffade via @BChatBot och @BiChatBot icke-inkluderande på Telegram för kommunikationsändamål mellan cyberenheter, för att förhindra att Twitter realiserar en organiserad kampanj och genomförande av begränsningar på kontona.
  • Nejat-samhället (intelligensministeriets hjärnbarn) använde samtidigt alla sina sociala mediekonton och publicerade meddelanden med negativa konnotationer om iranska dissidenter som skapade en negativ berättelse. (Aktivt deltagande av Nejat Society som är anslutet till MOIS i denna kampanj klargör operationens natur).
  • IRGC: s cyber-of-command-kommando samordnade sannolikt kommunikationen mellan de olika cyberenheterna. Innehåll på sociala medier skapade identifierbara mönster, spårbara trender och tydliga användartendenser.

Treadstone 71 anser att operationen bryter mot många Twitter-regler relaterade till "plattformsmanipulerings- och skräppostpolicy", "identitetspolicy" och "syntetisk och manipulerad mediepolicy."

Kontakta Treadstone 71 idag för alla dina Cyber ​​Intelligence-behov.

KONTAKTA OSS I DAG